KaliLinux面向專業的滲透測試和安全審計,集成了大量精心挑選的安全檢測工具。本書在KaliLinux平臺上從一個攻擊者的角度來審視網絡框架,詳細介紹了攻擊者“殺鏈”采取的具體步驟。通過閱讀本書讀者能快速學習和掌握滲透測試方法和工具。
About the Author?作者簡介羅伯特W.貝格斯(Robert W. Beggs)是Digitial Defence公司的創始人和首席執行官,該公司專門從事信息安全事件的預防和處理。他擁有超過15年的安全業務技術管理經驗,涉及有線和無線網絡的滲透測試、事件響應、數據取證等內容。 羅伯特是一個資深的信息安全傳播者,并且是多倫多地區安全大會(Toronto Area Security Klatch,TASK)的聯合創始人之一,在北美多倫多地區安全大會是眾所周知的、最大的獨立–供應商安全用戶群。他是部門安全會議(SecTor Security Conference)咨詢委員會的成員,以及其他幾個安全學術委員會的成員。他是一個熱心的安全培訓教師,他在加拿大幾所大學教授研究生、本科生和繼續教育學生的信息安全課程。 羅伯特擁有女王大學的計算機科學與技術MBA學位,同時是一個認證信息系統安全專家。
Contents?目 錄推薦序作者簡介審校者簡介前言第一部分 攻擊者殺鏈第1章 走進Kali Linux 21.1 Kali Linux 21.2 配置網絡服務和安全通信 41.2.1 調整網絡代理設置 51.2.2 使用安全Shell保護通信安全 61.3 更新Kali Linux 71.4 配置和自定義Kali Linux 91.4.1 重置超級用戶密碼 91.4.2 添加普通用戶 101.4.3 加速Kali運行 101.4.4 與Microsoft Windows共享文件夾 111.4.5 用TrueCrypt創建加密文件夾 131.5 第三方應用程序的管理 171.5.1 安裝第三方應用程序 171.5.2 作為普通用戶運行第三方應用程序 181.6 滲透測試的有效管理 191.7 總結 21第2章 確定目標——被動偵察 222.1 偵察的基本原則 222.2 開源情報 232.3 DNS偵察和路由映射 252.3.1 WHOIS 252.3.2 DNS偵察 262.3.3 映射路由到目標 292.4 獲得用戶信息 312.4.1 收集姓名和電子郵件地址 312.4.2 收集文件元數據 322.5 分析用戶密碼列表 342.6 小結 35第3章 主動偵察和漏洞掃描 363.1 隱形掃描策略 373.1.1 調整源IP棧和工具識別設置 373.1.2 修改數據包參數 383.1.3 使用匿名網絡代理(Tor和Privoxy) 393.2 識別網絡基礎設施 423.3 枚舉主機 433.4 端口、操作系統和發現服務 443.4.1 端口掃描 443.4.2 指紋識別操作系統 453.4.3 確定主動服務 463.5 采用綜合偵察應用 473.5.1 nmap 473.5.2 recon-ng框架 493.5.3 Maltego 513.6 漏洞掃描 523.7 小結 53第4章 漏洞利用 544.1 威脅建模 554.2 使用在線和本地漏洞資源 564.2.1 Metasploit框架 594.2.2 利用易受攻擊的應用程序 634.3 使用Armitage的多目標滲透 644.3.1 Armitage 測試團隊 664.3.2 Armitage攻擊腳本 664.4 繞過IDS與反病毒偵測 674.5 小結 73第5章 后期利用——行動的目的 745.1 繞過Windows用戶賬戶控制 755.2 對已入侵的系統進行快速偵察 775.3 找到并提取敏感數據——掠奪目標 805.4 創建附加賬戶 835.5 使用Metasploit工具進行后期滲透活動 845.6 在已入侵主機上提升用戶權限 875.7 使用incognito重放身份驗證令牌 885.7.1 使用Windows憑據編輯器操作訪問憑據 895.7.2 從管理員升級到系統管理員 905.8 訪問新賬戶實現橫向升級 905.9 消除痕跡 915.10 小結 93第6章 后期利用——持久性 946.1 破解現有的系統和應用程序文件進行遠程訪問 956.1.1 啟用遠程服務 956.1.2 啟用遠程Windows終端服務 966.1.3 啟用遠程虛擬網絡計算 976.2 使用持久代理 986.3 使用Metasploit框架保持持久性 1016.3.1 使用metsvc腳本 1016.3.2 使用persistence腳本 1036.4 使用Metasploit框架創建一個獨立持久代理 1046.5 重定向端口來繞過網絡控制 1066.5.1 示例1——簡單端口重定向 1066.5.2 示例2——雙向端口重定向 1076.6 小結 107第二部分 交付階段第7章 物理攻擊與社會工程學 1107.1 社會工程工具包 1117.1.1 網絡釣魚攻擊曝光 1137.1.2 使用網站攻擊向量——Java小程序攻擊方法 1187.1.3 使用網站攻擊向量——憑據收割攻擊方法 1217.1.4 使用網站攻擊向量——標簽釣魚攻擊方法 1237.1.5 使用網站攻擊向量——綜合攻擊網頁方法 1247.2 使用PowerShell字母數字的shellcode注入攻擊曝光 1257.3 隱藏可執行文件與偽裝攻擊者的URL 1267.4 使用DNS重定向攻擊的升級攻擊 1277.5 物理訪問與敵對設備 1307.6 小結 133第8章 利用無線通信 1348.1 配置Kali實現無線攻擊曝光 1348.2 無線偵察 1358.3 繞過一個隱藏的服務集標識符 1388.4 繞過MAC地址驗證 1408.5 破解WEP加密 1428.6 攻擊WPA和WPA2 1468.6.1 暴力攻擊曝光 1468.6.2 使用Reaver攻擊無線路由器曝光 1498.7 克隆接入點 1498.8 拒絕服務攻擊曝光 1508.9 小結 151第9章 基于Web應用的偵察與利用 1539.1 對網站進行偵察 1549.2 漏洞掃描器 1589.2.1 擴展傳統漏洞掃描器功能 1589.2.2 擴展Web瀏覽器功能 1599.2.3 具體網絡服務的漏洞掃描器 1609.3 使用客戶端代理測試安全性 1639.4 服務器漏洞 1679.5 針對特定應用的攻擊 1689.5.1 暴力破解訪問證書 1699.5.2 數據庫注入攻擊曝光 1699.6 使用網站后門維持訪問 1719.7 小結 172第10章 利用遠程訪問通信 17410.1 利用操作系統通信協議 17510.1.1 破解遠程桌面協議 17510.1.2 破解安全外殼 17710.2 利用第三方遠程訪問應用程序 17910.3 攻擊安全套接字層 18010.3.1 為SSLv2掃描配置Kali 18110.3.2 SSL連接的偵察 18210.3.3 使用sslstrip進行中間人攻擊曝光 18610.3.4 針對SSL的拒絕服務攻擊曝光 18810.4 攻擊IPSec虛擬專用網絡 18810.4.1 掃描VPN網關 18910.4.2 指紋識別VPN網關 19010.4.3 截獲預共享密鑰 19110.4.4 執行離線PSK破解 19110.4.5 確定默認用戶賬戶 19210.5 小結 192第11章 客戶端攻擊技術詳解 19311.1 使用惡意腳本攻擊系統曝光 19311.1.1 使用VBScript進行攻擊曝光 19411.1.2 使用Windows PowerShell攻擊系統曝光 19611.2 跨站點腳本框架 19811.3 瀏覽器開發框架——BeEF 20411.4 BeEF瀏覽器的演練 20611.4.1 整合BeEF和Metasploit攻擊 21011.4.2 用BeEF作為隧道代理 21111.5 小結 213附錄 安裝Kali Linux 214